Mudanças entre as edições de "Como utilizar o OpenVPN como alternativa à PPTP"
Linha 52: | Linha 52: | ||
ÚnicoNET, dai partiríamos para o cliente instalado. | ÚnicoNET, dai partiríamos para o cliente instalado. | ||
O link do instalador da OpenVPN para windows é https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.2-I601.exe | O link do instalador da OpenVPN para windows é https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.2-I601.exe | ||
+ | |||
Considerando que já esteja com o OpenVPN instalado, dentro do diretorio da OpenVPN existe | Considerando que já esteja com o OpenVPN instalado, dentro do diretorio da OpenVPN existe | ||
um diretorio "conf", neste local irá colocar os arquivos de configuração que irei explicar agora. | um diretorio "conf", neste local irá colocar os arquivos de configuração que irei explicar agora. |
Edição das 12h54min de 13 de junho de 2017
Primeiro precisamos aprender uma regra básica para este uso do OpenVPN como PPTP, como se trata de um tunel, a rede dele sempre será /30, então sempre ao definir o tunel vai precisar seguir esta regra abaixo: Tem finais de ips que voce não pode usar, pois eles irão definir rede e broadcast do seu tunel, exemplo:
Rede: 192.168.100.0 Servidor: 192.168.100.1 Cliente: 192.168.100.2 Broadcast: 192.168.100.3 Rede: 192.168.100.4 Servidor: 192.168.100.5 Cliente: 192.168.100.6 Broadcast: 192.168.100.7 Rede: 192.168.100.8 Servidor: 192.168.100.9 Cliente: 192.168.100.10 Broadcast: 192.168.100.11
Configurando a vpn no ÚnicoNET
Acredito que já deva ter notado que é uma seqüência, ou seja, nunca poderia usar o final 3, 4 ou 7,8 para servidor e cliente, pois sairia da regra.
Sobre as portas, recomendamos utilizar acima de 7000, pois isso evita conflito com outras portas.
Na configuração da VPN no ÚnicoNET, você deve definir a rede do servidor, porem na rede do cliente tem que ser diferente, como por exemplo 172.16.255.0/255.255.255.0, ou qualque ontra que não fuja a RFC1918.
Considerando estas informações você já tem dados suficientes para criar as configurações no ÚnicoNET.
Acesse o Painel ÚnicoNET e faça a configuração da VPN, como se fossem dois UnicoNETs a serem interligados por meio desta. Preencha os dados do formulário, grave e exporte o arquivo .dat.
- caminho para configurar VPN MENU>>UTILITARIOS>>>VPN
- Clique no botão ADICIONAR e sua tela para configuração é esta abaixo.
- Preencha os dados do formulário, grave e exporte o arquivo .dat.
OBS: Na configuração da VPN no ÚnicoNET, você deve definir a rede do servidor, porem na rede do cliente tem que ser diferente, como por exemplo 172.16.255.0/255.255.255.0, ou qualque ontra que não fuja a RFC1918.
Configurando OpenVPN no windows
- Considerando estas informações você já tem dados suficientes para criar as configurações no
ÚnicoNET, dai partiríamos para o cliente instalado. O link do instalador da OpenVPN para windows é https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.2-I601.exe
Considerando que já esteja com o OpenVPN instalado, dentro do diretorio da OpenVPN existe um diretorio "conf", neste local irá colocar os arquivos de configuração que irei explicar agora.
- Crie o arquivo .ovpn
Dentro deste arquivo temos as seguintes configurações a serem feitas na forma de texto, uma configuração por linha, como informado abaixo:
a. proto udp b. port 17000 (essa porta é a mesma porta que você configurou no servidor da VPN do ÚnicoNET), recomenda-se utilizar portas altas. c. remote 200.200.200.200 (IP de conexão da ETH1), tem que ser IP FIXO. d. ifconfig 10.0.0.2 10.0.0.1 (mesmo túnel que foi configurado na VPN do ÚnicoNET) lembrando que a configuração do túnel parte da origem para o destino sempre, ex: se a conexão está sendo feita do servidor(1) para o cliente(2), o túnel fica sendo de IP final 1 para o ip final 2, em nosso caso estamos configurando apenas o cliente para se conectar no servidor, por isso o ip final 2 está antes do final 1. e. route 192.168.5.0 255.255.255.0 (trata-se da rede de destino da VPN, portanto é a rede do servidor, rede interna ETH0, com sua respectiva máscara). f. comp-lzo g. verb 3 h. dev tun i. persist-tun j. persist-key k. keepalive 10 120 l. cipher BF-CBC m. secret chave.key (refere-se a localização do arquivo chave.key, onde é marcada a chave da autenticação da VPN, este arquivo tem que ser colocado no mesmo lugar do arquivo .ovpn).
- Esta é a base do arquivo de configuração, que pode ser redigido diretamente no Wordpad , importante dizer que a extensão dele deve ser .OVPN e que ele esteja dentro do diretorio "conf".
- O proximo arquivos é o que vai conter a KEY para fechar a conexão com o servidor, esta KEY
voce ira poder pegar fazendo o download do arquivo de exportação que fica na configuração da VPN no UnicoNET, e perceba que na configuração indicamos o nome do aquivo como "chave.key" então basta criar este arquivo com este contudo do arquivo exportado, um exemplo a baixo:
##### chave.key # # 2048 bit OpenVPN static key # BEGIN OpenVPN Static key V1f4b3e08433769cbc6a29607436863f04 47a4106738fe533aa75523318394ac09 81862e390612866430c8a324728ae074 16050eafc08fa60ea43d211e7360839a 345e637f25d36adc93b112cfc9002bd8 5f004141ed2349893e8b27b0a6aa36b7 9bbefce0ee60ab74cf6626b305ea3b5f 7d15f19c7041bbeaef8c613592b7aef6 90be919ea01eb5b2d5dca7a9956215fc 6f075d0c3e0fefdc1983d84e69f92efa baa97f131b399cca39a15a7fa56a4e00 68f61a42a6fc1ac3061e9778db237023 9a4aa5afccf8d084b41234098fe1db36 04094899b2752e5604993d86620f1254 5fce05237b56d182066d72c85d2c3603 4f720f86d531e29a7deccf3c5493e164 END -----OpenVPN Static key V1Se-----
- Após colocar os arquivos no local, dentro da pasta OpenVPN\config, execute com dois cliques o arquivo .ovpn.
Quando executar este arquivo, um ícone vai aparecer no systray do Windows, “relógio do window”. Clique neste ícone com o botão direito e escolha a “conect”, sua VPN vai conectar se estiver tudo certo. Caso não conecte, verifique o log da conexão, clicando no mesmo ícone com o botão direito, e escolha a opção Show Status, isso vai apresentar o log de conexão no momento da conexão. Agora com a vpn funcionando, você precisa fazer as duas liberações para as redes, entrada e saída das redes. Feito isso pode testar os acessos LAN.
OBS. Cuidado com Firewalls ativos nos terminais, isso pode bloquear o acesso.